משרד

אמד מגיב לפגיעויות שהתגלו ב- cpus ryzen

תוכן עניינים:

Anonim

AMD נפגע עם פחות דוחות פגיעות משמעותיים מאשר אינטל, אך קומץ צץ. לפני מספר ימים הערנו על הפגיעויות שהתגלו על ידי אוניברסיטת גראץ לטכנולוגיה, שפרסמו את ממצאיהן במסמך שנקרא Take A Way המפרט את התקפות Collide + Probe ו- Load + Reload.

AMD מכחיש שמדובר בהתקפות הוצאה להורג ספקולטיביות

במקרה זה, ביחס למסמך הלבן Take A Way, AMD מצהירה כי "אלה לא התקפות חדשות המבוססות על תחזית ספקולטיבית" והם לא פרסמו עדכוני תוכנה בתגובה לכך.

באתר ZDNet מדווחים כי הם בקשר עם חוקרים, הטוענים כי התקיפה עדיין עובדת על מכונות מעודכנות. החוקרים גם טוענים כי הם בדקו את המנצל במנועי JavaScript עבור Chrome ופיירפוקס, כמו גם באמצעות hypervisor (לסביבות וירטואליות, כמו שרתי ענן).

לא ברור אם AMD או החוקרים צודקים עד ש- AMD ישחרר טלאי, או שמישהו ישחרר ניצול בשיטות אלה. בכל מקרה החוקרים טוענים גם כי כמות הנתונים שניתן לדלוף היא קטנה. למרות שהם טוענים שזה יכול לעבוד בהגדרות בעולם האמיתי, זה לא אומר ששווה לעשות זאת בהגדרות בעולם האמיתי.

עדיין, אם זה עובד וניתן לתקן אותו, אז יש לתקן אותו.

זו ההצהרה הרשמית של AMD:

AMD ממשיכה להמליץ ​​על שיטות העבודה המומלצות הבאות כדי לעזור במתן בעיות בערוצים הצדדיים:

  • שמור על מערכת ההפעלה מעודכנת על ידי הפעלה עם העדכונים האחרונים וקושחת הפלטפורמה, כולל הפחתות קיימות לפגיעויות מבוססות ספקולציות בעקבות מתודולוגיות הצפנה מאובטחות יישום הגרסאות המעודכנות ביותר של ספריות קריטיות, כולל אלה הרגישים להתקפות צדדיות באמצעות שיטות מחשוב בטוחות והפעלת תוכנת אנטי-וירוס

זה מסיים את ההערות של AMD בנושא, ובכך למזער את ההשפעה של פגיעויות אלה באופן מלא. אנו נעדכן אותך ברגע שנדע יותר.

גופן Pcperamd

משרד

בחירת העורכים

Back to top button